Todas las preguntas

1
respuesta

¿El exploit “Dirty COW” de Linux permite la escalada fuera de una máquina virtual?

La vulnerabilidad CVE – 2016–5195 se ocupa de la escalada de privilegios en los sistemas Linux. En un entorno virtual con el hipervisor KVM y QEMU, ¿puede una máquina virtual obtener acceso a su host? Si no, ¿cuál es la capa protectora aquí?...
pregunta 25.10.2016 - 15:12
2
respuestas

¿Qué tan segura es la función de contraseña guardada de Google?

Así que inicié sesión en mi cuenta de Google para verificar mi configuración de privacidad. Encontré una función llamada "Contraseñas guardadas" que contenía unas 50 cuentas diferentes en las que me he registrado y he hecho clic en "Guardar cont...
pregunta 10.10.2016 - 08:29
1
respuesta

Demuestre una VM Escape

Tengo que demostrar una VM Escape para un proyecto. Después de investigar un poco, encontré una vulnerabilidad CVE-2014-0983 "Vulnerabilidades de corrupción de memoria múltiple en la aceleración 3D de Oracle VirtualBox". El sitio web de Rapid7...
pregunta 25.10.2016 - 10:44
1
respuesta

¿Cómo puedo asegurarme de que el archivo entrante sea definitivamente del tipo de archivo esperado?

Tengo un programa para verificar si los archivos entrantes están en un tipo de archivo esperado, por ejemplo. PDF. El programa primero observa el número mágico y determina el tipo de archivo a partir de eso. El problema es que todavía puedo inye...
pregunta 16.06.2015 - 15:06
3
respuestas

¿Qué tan seguras son las contraseñas de "patrón"?

Estaba viendo un TED Talk acerca de la seguridad de contraseñas recientemente, que cubre varios tipos diferentes de contraseñas y compara lo seguros que son y lo fáciles que pueden ser recordados. Sin embargo, un tipo de contraseña que no s...
pregunta 16.06.2015 - 08:26
1
respuesta

Explotación de enlaces de correo electrónico

Suponiendo que el usuario tiene el poder de incluir cualquier contenido después de mailto: snippet, ¿existen posibles vulnerabilidades de seguridad? Ejemplo: El usuario dice que su dirección de correo electrónico es foo . El enlace...
pregunta 19.05.2015 - 06:13
2
respuestas

¿Se puede usar la información de la tarjeta de crédito caducada para el fraude?

Me he encontrado con una situación en la que la información de la tarjeta de pago (débito / crédito), incluido el nombre, el número, la fecha de vencimiento y el CVC, está siendo guardada por una organización sin cifrar en hojas de cálculo Excel...
pregunta 02.06.2015 - 18:51
1
respuesta

¿Qué datos de identificación personal envía la línea de comandos que Git envía?

¿Qué datos de identificación (como el nombre de host) realiza la línea de comandos que Git envía cuando: clonación cometer / empujar Espero que los datos de configuración de git (correo electrónico especificado y nombre completo) se env...
pregunta 16.10.2016 - 17:49
2
respuestas

Compartir red con un vecino

Mi vecino me preguntó si quería compartir su red conmigo. El acceso a Internet es un poco más caro de lo que estoy acostumbrado en mi país. Antes de decir sí, quería saber si tenía riesgos al compartir mi internet con él. Él guarda la caja y sol...
pregunta 09.07.2015 - 16:34
1
respuesta

Derivación de clave dentro del contenedor seguro de HSM

Tengo que implementar una función de derivación de clave personalizada que básicamente funciona de la siguiente manera: Tengo la clave de cifrado K en un contenedor seguro de HSM. K no se puede exportar y la única forma de usarlo es a través...
pregunta 21.07.2015 - 17:05